반응형
긴급 장애 때는 SSM 매니저로 접속이 필요한 경우가 많아서 이 방법은 거의 암기하는 지경에 이르렀다.
- RDP/SSH 접속 안 되면 SSM으로 들어가보자.
- SSM 에이전트 설치되어있는지는 시스템로그 보면 알 수 있고, 최신 AMI의 경우 대부분 EC2에 자동설치 되어있음
- 방법은 간단하다. IAM role 만들어서 아래 2가지 정책 중 하나 붙이고 인스턴스 연결하면 끝이다.
1. AmazonEC2RoleforSSM
2. ssm-role <AWS 계정, 인스턴스 ID 부분만 바꿔주면 된다>
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ssm:StartSession"
],
"Resource": [
"arn:aws:ec2:ap-northeast-2:{AWS 계정}:instance/{인스턴스 ID}"
]
},
{
"Effect": "Allow",
"Action": [
"ssm:TerminateSession"
],
"Resource": "arn:aws:ssm:*:*:session/${aws:username}-*"
}
]
}
반응형
'OPS' 카테고리의 다른 글
Xshell에서 여러 세션에 동일한 명령어 보내기 (1) | 2023.10.05 |
---|---|
.NET Framework 4.0 → 4.8 업그레이드 (0) | 2023.08.30 |
Windows PowerShell을 이용한 계정 추가 방법 (0) | 2023.08.24 |
AWS Windows 서버 볼륨 증설 작업하는 법 (간단 ver) (0) | 2023.08.19 |
[Tomcat] Tomcat 로그에 대하여 (0) | 2023.08.05 |